auth-analyzer
認証セキュリティを分析
認証と認可の脆弱性は、アプリケーションに深刻なセキュリティリスクをもたらします。このスキルは、コードパターンの専門的な分析を提供し、悪用される前にセキュリティの欠陥を特定して修正します。
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "auth-analyzer". Use auth-analyzer to review our login implementation for security issues
النتيجة المتوقعة:
- Password Storage: Uses bcrypt with cost factor of 12 - GOOD
- Session Management: Cookie lacks secure flag - MEDIUM RISK
- Rate Limiting: Not implemented - HIGH RISK for brute force attacks
- Recommendations: Add rate limiting, enable secure cookie flag, consider MFA
استخدام "auth-analyzer". Analyze our JWT implementation for security problems
النتيجة المتوقعة:
- Token Signing: HS256 algorithm with strong secret - GOOD
- Expiration: No expiration set - CRITICAL RISK
- Signature Verification: None (base64 decode only) - CRITICAL RISK
- Remediation: Add short expiration, implement HS256 verification, use algorithm whitelist
استخدام "auth-analyzer". Check our API authorization for IDOR vulnerabilities
النتيجة المتوقعة:
- Endpoint GET /users/:id: No ownership check found - HIGH RISK
- Endpoint PUT /posts/:id: Missing authorization middleware - CRITICAL RISK
- Role-based access: Admin role has unrestricted permissions - MEDIUM RISK
- Recommendations: Add ownership validation, implement requirePermission middleware, apply least privilege
التدقيق الأمني
آمنThis is a pure prompt-based educational skill containing only instructional content and code examples demonstrating security patterns. No executable code, network calls, filesystem access, or external command execution exists. The static scanner incorrectly flagged educational code examples (marked as insecure patterns to avoid) as actual vulnerabilities. The skill teaches AI assistants to analyze authentication code for security flaws and provide remediation guidance.
عوامل الخطر
🌐 الوصول إلى الشبكة (9)
⚙️ الأوامر الخارجية (71)
درجة الجودة
ماذا يمكنك بناءه
コードセキュリティレビュー
セキュリティ評価と監査中に脆弱性について認証コードをレビュー
セキュアコーディングガイダンス
アプリケーションに安全な認証と認可を実装するためのベストプラクティスを学習
コンプライアンスチェック
認証実装がセキュリティとコンプライアンス要件を満たしていることを検証
جرّب هذه الموجهات
Use the auth-analyzer skill to review this authentication code for security vulnerabilities and provide remediation advice
@auth-analyzer Analyze this JWT implementation for security issues including signature verification, token expiration, and algorithm vulnerabilities
@auth-analyzer Review this authorization system for broken access control, privilege escalation, and IDOR vulnerabilities
@auth-analyzer --report Analyze all authentication and authorization patterns in this code and generate a comprehensive security report with severity ratings
أفضل الممارسات
- アルゴリズム混同攻撃を防ぐため、常にJWT署名を検証し、許可されたアルゴリズムを指定する
- セッション固定を防ぐため、認証成功後にセッションを再生成する
- 保護されたリソースにアクセスするすべてのエンドポイントで適切な認可チェックを実装する
تجنب
- ソルトなしでMD5またはSHA1でパスワードを保存 - レインボーテーブル攻撃を可能にする
- 署名検証なしでデコードによってJWTトークンを検証
- 認可決定にクライアントが提供したロール値を信頼